第1章 信息安全原理及应用讲义.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 信息安全原理及应用讲义

信息安全原理及应用 授课人: 杨黎斌 E-mail: libiny@ 本课程前言 课程定位:网络中的信息安全 课程宗旨:重在应用,理论为辅 课程重点内容:加密、鉴别、认证 课程目标:阐述现代密技术的原理及其在信息安全中的应用。了解密码学基础理论(信息理论基础、复杂性理论基础);理解加密算法及其理论基础(密码学的技术实现);掌握密码协议和安全协议(密码学的实际运用);常用系统安全及网络安全(实用技术) 课程学习要求:原理要熟悉,数论要理解 本课程主要使用的编程语言:C或C++ 推荐参考书 计算机密码学 卢开澄 清华出版社 经典密码学与现代密码学(影印版) 斯皮尔曼 清华出版社 The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography Simon?Singh 第一章 信息安全概述 为什么要学习这么课程? 安全问题日益突出 就业范围广阔 极具研究价值 2005年6月18日,为万事达、维萨和美国运通卡等主要信用卡服务的一个数据处理中心网络被黑客程序侵入,约4000万账户的号码和有效期信息已被恶意黑客截获。 江苏省徐州市某银行软件维护员孙某,只存入10元,却先后取出33.8万元,因为他写了一个自动增加存款余额的程序。 英国一特工在火车上睡着,丢失了机密公文包。 2001年南海撞机事件引发中美黑客大战。 以下就是一美国网站“/”被一个署名“中华黑客联盟”的黑客黑掉的页面及图片。 中美事件发生后,一家香港科讯交流有限公司北京办事处黑客攻击。下图是该网站的截屏图。 百度被黑事件 谷歌被攻击退出中国 熊猫烧香病毒蔓延 Heartland Breach信用卡失窃 黑帽安全大会将揭示ATM机多平台rootkit 信息安全现状 安全问题日益突出 攻击复杂度与攻击者的技术水平 QQ安全中心 网银安全 常用黑客网址 1.计算机系统遭受病毒感染和破坏的情况相当严重。 我国当前信息安全的现状 1、电子商务 2、网上银行 3、国家机密,军事机密 4、 证券公司 招聘网站 /jobc.html /jobc.html /jobc.html 信息安全的研究需求 1.2 网络信息系统面临的安全威胁 网络信息系统的主要威胁 (1) 从协议层次看,常见主要威胁: 物理层:窃取、插入、删除等,但需要一定的设备。 数据链路层:数据监听(预防:划分网段;交换机代替集线器;利用VLAN实现点对点通信;混杂winpcap)。 网络层 :IPV4没有考虑到安全问题。(常见攻击:IP欺骗;侦听源路由;路由协议如RIP攻击;利用ICMP的重定向破坏路由) 网络信息系统的主要威胁(2) 传输层:TCP连接欺骗等针对传输层协议的漏洞的攻击。(SYN Flooding拒绝服务、伪造源端口、源地址) 应用层:存在认证、访问控制、完整性、保密性等所有安全问题。(DNS缺少加密认证、NFS的RPC调用、Finger漏洞、匿名FTP和远程登录) 网络攻击的分类 网络攻击的分类 常见的安全威胁 攻击的种类 攻击可分为以下5类: 被动攻击。 主动攻击。 物理临近攻击。 内部人员攻击。 软硬件配装攻击。 被动攻击 定义:在未经用户同意和认可的情况下将信息或数据文件泄露给系统攻击者,但不对数据信息做任何修改。 常见手段:搭线监听、无线截获、其他截获。 攻击方式:析出消息内容、通信量分析 析出消息内容:破译电话交谈、电子邮件消息和传送的文件。 通信量分析:通过测定通信主机的位置和标识,观察被交换消息的频率和长度。 特点:不易被发现。 预防措施:重点在于预防 ,如使用虚拟专用网(VPN)、采用加密技术保护网络以及使用加保护的分布式网络等 主动攻击 含义:涉及某些数据流的篡改或虚假流的产生。 通常分为: 假冒:一个实体假装为一个不同的实体。 重放:一个数据单元的被动获取以及后继的重传,以产生一个未授权的效果。 篡改消息:一个合法消息的某些部分被改变,或消息被延迟或改变顺序,以产生一个未授权的效果。 拒绝服务:防止或禁止通信设施的正常使用或管理。 特点:能够检测出来,不易有效防止。 预防措施:自动审计、入侵检测和完整性恢复。 物理临近 定义:指未授权个人以更改、收集或拒绝访问为目的而物理临近网络、系统或设备。 内部人员攻击 内部人员攻击分为恶意的或非恶意的; 恶意攻击:指内部人员有计划的窃听、偷窃或损坏信息,或拒绝其他授权用户的访问。 非恶意攻击:指通常由于粗心、知识缺乏或为了“完成工作”等无意间绕过安全策略但对系统产生

文档评论(0)

yan698698 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档